Корпоративные сети
Категория реферата: Рефераты по информатике, программированию
Теги реферата: строение реферата, дипломная работа по менеджменту
Добавил(а) на сайт: Shereshevskij.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
Корпоративные сети более подвержены вторжениям, чем локальные сети меньшего
масштаба или централизованные информационные системы предприятия, построенные на базе мэйнфреймов. Все главные особенности корпоративной сети
обуславливают повышенную опасность этого типа сетей.
И первой такой особенностью является наличие глобальных связей. По своей
природе глобальные связи, простирающиеся на много десятков и тысяч
километров, не позволяют воспрепятствовать злонамеренному доступу к
передаваемым по этим линиям связи данным. Нельзя дать никаких гарантий, что
в некоторой, недоступной для контроля точке пространства, некто, используя, например, анализатор протокола, не подключится к передающей среде для
захвата и последующего декодирования пакетов данных. Такая опасность
одинакова присуща всем видам территориальных каналов связи и не связана с
тем, используются ли собственные, арендуемые каналы связи или услуги
общедоступных территориальных сетей, подобные Internet.
Однако использование общественных сетей (речь в основном идет об Internet)
еще более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа
к корпоративным данным в распоряжении злоумышленника имеются более
разнообразные и удобные средства, чем выход в чистое поле с анализатором
протоколов. Кроме того, огромное число пользователей увеличивают
вероятность попыток несанкционированного доступа.
Другая особенность корпоративной сети - масштабность, она заключается в
том, что имеется очень большое количество рабочих станций, серверов, пользователей, мест хранения данных и т.п. В таких условиях администратору
оказывается гораздо труднее построить надежную защиту сети, предусматривающую адекватную реакцию на все возможные попытки взлома
системы.
Гетерогенность - это еще одна особенность корпоративной сети, которая
усложняет работу администратора по обеспечению ее безопасности.
Действительно, в программно и аппаратно неоднородной среде гораздо сложнее
проверить согласованность конфигурации разных компонентов и осуществлять
централизованное управление. К тому же надо учесть, что в большой
гетерогенной сети резко возрастает вероятность ошибок как пользователей, так и администраторов.
По сравнению с сетями масштаба отдела или небольшого предприятия
обеспечение безопасности в корпоративной сети является задачей не только
более сложной, но и более важной: огромные материальные потери, к которым
может привести доступность некоторых данных для заинтересованных в этом
людей, переводит безопасность из разряда чисто технических вопросов в
разряд самых приоритетных бизнес-проблем.
Поэтому защита данных в корпоративной сети в любом случае является
стратегически важной задачей, а при использовании публичных территориальных
сетей ее важность увеличивается многократно.
Проблема защиты данных при передачи их через публичные сети осложняется и
тем обстоятельством, что во многих странах правительства вводят ограничения
на использование основных средств защиты данных, а именно, средств их
шифрации. Практически любой метод защиты данных основан на том или ином
виде шифрации. Правительственные ограничения на использование средств
шифрации преследуют несколько целей:
. предотвращение утечек государственных секретов, которые могут иметь место при использовании в государственных учреждениях непроверенных средств шифрации данных при отправке их в публичные сети (телефонные или компьютерные);
. возможность расшифровки данных, пересылаемых лицами или организациями, подозреваемыми в преступных действиях;
. защита отечественных производителей средств шифрации;
. контроль за рынком средств шифрации.
Правительственные ограничения особенно осложняют решение задачи защиты
корпоративных данных при создании интернациональных корпоративных сетей, так как на одном конце сети могут действовать одни ограничения, диктующие
использование определенных средств шифрации, а на другом - другие.
Повсеместное распространение сетевых продуктов массового потребления, имеющих встроенные средства защиты данных, например, сетевых операционных
систем WindowsNT и Windows 95 c протоколом защиты данных PPTP , с одной
стороны упрощает защиту данных, а с другой стороны часто создает только
видимость надежной защиты. Эта видимость - следствие того, что в
соответствии с ограничениями правительства США допускается экспорт
продуктов шифрации только с ключами длиной до 40 бит. Поэтому, внутри США
используются те же операционные системы или другие продукты с ключами 56и
бит и выше, а за пределы страны американские продукты поставляют версии с
усеченными возможностями. В то же время мощности компьютеров, в том числе и
персональных, выросли настолько, что расшифровать сообщение, зашифрованное
с помощью 40-битного ключа, можно за один день, даже не имея в распоряжении
мощных суперкомпьютеров (и такие случаи зафиксированы).
Поэтому, использование для защиты данных тех средств, которые имеются под
рукой, защищает данные только от просто любопытствующих людей.
Заинтересованный в прочтении этих данных человек может достаточно легко их
расшифровать, потратив на это не так уж много сил и средств.
Подобная ситуация складывается не только с недорогими встроенными
средствами защиты, так как большая часть профессиональных и достаточно
дорогих систем также производится в США и также подвержена
правительственным ограничениям. Выход - использование средств защиты, произведенных или адаптированных в России или же в европейских странах, в
которых нет аналогичных ограничений на экспорт.
Надежная шифрация - не единственная проблема, возникающая при защите
корпоративных данных. Достаточно сложно решить и проблему надежной
аутентификации пользователей.
Аутентификация - это получение уверенности в том, что данный пользователь
является тем индивидуумом, за кого себя выдает. Использование средств
удаленного доступа к корпоративной сети существенно усложняет эту задачу.
При аутентификации пользователей локальной сети успешно решить эту задачу
помогают организационные меры - отсечение посторонних пользователей от
клиентских компьютеров и терминалов, контроль за подключениями к кабельной
системе здания и т.п. При удаленном доступе эти средства не работают, а
пароли, передаваемые легальными пользователями по сети в открытом виде по
публичной сети, могут быть перехвачены и использованы впоследствии
нелегальными пользователями. Даже при использовании более сложных схем
аутентификации, не передающих пароли по сети, в схеме аутентификации
имеется уязвимое звено - процедура передачи удаленному пользователю его
пароля. Хотя эта процедура, в отличие от процедуры входа в сеть, выполняется редко, использование для нее электронных средств коммуникаций
или обычной почты не дает хороших гарантий от перехвата пароля.
Новые проблемы создает проблема аутентификации пользователей при ведении
бизнеса через Internet. Число пользователей вырастает настолько, что
количество переходит в качество, и старые методы аутентификации на основе
индивидуальных паролей начинают работать плохо - слишком большой объем
работы падает на администратора, раздающего пароли, и средства
аутентификации, эти пароли проверяющие. Нужны новые механизмы идентификации
категорий пользователей, например, при издании журнала через Internet, нужно различать: пользователей, вообще не оформивших подписку, которым
нужно предоставлять доступ только к небольшому списку избранных статей, рекламирующих журнал; пользователей, оформивших подписку только на
определенную рубрику журнала; пользователей, оформивших полную подписку.
Кроме этого, нужно проверять срок окончания действия подписки.
Ведение бизнеса через Internet выдвигает на первый план и такую проблему, как обеспечение целостности переданных через сеть данных. Пользователь, купивший через Internet новую программу, должен быть уверен, что он получил
оригинальную копию этой программу, а не подделку от нечестного продавца.
1.6. Создание интегрированной системы управления
Корпоративная сеть - это очень сложная система, включающая большое
количество систем разного типа и назначения: от кабельной системы до
программной системы коллективной работы. Кроме того, в сети обычно
сосуществуют элементы одного типа, но разных производителей, например, маршрутизаторы Cisco и BayNetworks, СУБД Oracle и DB2 и т.п.
Из-за этого очень трудно создать единую интегрированную систему управления
корпоративной сетью, которая бы контролировала все процессы и все системы
сети (сеть здесь понимается в широком смысле, как объединение всех слоев -
от компьютеров до приложений). Тем не менее потребность в такой системе
управления имеется, так как все подсистемы сети тесно взаимосвязаны и при
управлении коммуникационным оборудованием могут потребоваться данные об
установленных в операционных системах приложениях или о конфигурационных
параметрах коммуникационных протоколов в стеках сетевых операционных
систем.
Идеальная система управления корпоративной сетью должна состоять из
нескольких подсистем, каждая из которых контролирует и управляет своим
типом оборудования или программных систем: подсистема управления локальной
сетью, подсистема управления глобальной сетью, подсистема управления
компьютерами и сетевыми операционными системами, подсистема управления
СУБД, подсистема управления приложениями. Все эти подсистемы должны быть
интегрированы общей платформой управления, поддерживающей удобный
графический интерфейс с администраторами сети и обеспечивающей общую базу
данных управляющей информации, а также обмен данными между подсистемами.
К сожалению, реальная ситуация в этой области далека от идеала. Даже для
более узкой области, а именно для транспортной системы, сейчас отсутствует
система управления, которая бы хорошо справлялась с контролем и управлением
разнородным коммуникационным оборудованием локальных и глобальных сетей.
Работы по созданию интегрированных систем управления ведутся, но даже
лучшие образцы пока справляются с поддержкой вполне определенного вида
оборудования, например, только одного или максимум нескольких
производителей, а при управлении оборудованием другого типа могут выполнять
только самые примитивные функции.
Сами по себе существуют и так называемые системы управления системами, область действия которых ограничена операционными системами. Еще один
обособленный вид систем управления - системы администрирования СУБД, не
говоря уже о специальных приложениях.
Задача интеграции разрозненных систем - это задача номер один в такой
важной для больших корпоративных сетей области как централизованное
управление. Второй по важности задачей является создание масштабируемой
системы управления, которая может управлять сетью любого масштаба.
1.7. Планирование этапов и способов внедрения новых технологий в существующие сети
Важно не только принять стратегически верное решение, но и правильно
внедрить его в существующую сеть. Так как это решение долговременное, то
оно совсем не обязательно одномоментно должно найти свое воплощение в новых
программных или аппаратных средствах сети. Например, внедрение технологии
Intranet не означает быстрый отказ от всех приложений другого типа.
Возможность поэтапного и как можно менее болезненного способа постепенного
перехода на новый продукт или новую технологию - это тоже обязательное
свойство хорошего стратегического решения. Если же новое решение технически
очень привлекательно, но путей его постепенного внедрения в существующую
сеть нет, то от него лучше отказаться. Примером может служить технология
АТМ до разработки таких стандартов как LANEmulation или ClassicalIP.
Красивое с технической точки зрения решение требовало полной замены всего
коммуникационного оборудования локальной сети и поэтому не находило
применения до тех пор, пока на появились коммутаторы АТМ, которые за счет
реализации в них клиентов и серверов LANEmulation могут теперь без проблем
взаимодействовать с традиционными сетями Ethernet или TokenRing.
Обычно процесс внедрения нового продукта или новой технологии в сеть
разбивается на несколько этапов. На первом этапе в сети появляется
небольшая подсеть или даже несколько компьютеров, работающих по-новому. На
этом этапе специалисты, обслуживающие сеть, и пользователи знакомятся с
принципиальными свойствами нового подхода и оценивают возможность
сосуществования его с остальной частью сети. При положительной оценке
новинки ее область применения постепенно расширяется, захватывая новые
подсети, серверы или другие компоненты сети. Постепенность внедрения
позволяет вовремя отказаться от новинки, не затратив при этом вхолостую
большие средства.
1.8. Выбор интеграторов, производителей и поставщиков программных и аппаратных продуктов, провайдеров услуг территориальных сетей
При внедрении в сеть принципиально новых технологий или продуктов
желательно привлечение внешних организаций, уже имеющих опыт работы с этими
технологиями и продуктами. В такой ситуации слишком рискованно уповать
только на свои собственные силы и осваивать все с нуля. Правильный выбор
соисполнителей работ по модернизации корпоративной сети также является
необходимой компонентой стратегического планирования сети.
Вариантов привлечения сил сторонних организаций может быть несколько. Новая
технология или новый продукт - это плод трудов какой-нибудь компании-
производителя. Наиболее верный путь получения хорошего конечного результата
состоит в получении консультаций или даже выполнения внедренческих работ
специалистами компании-производителя. Однако такие услуги обычно
предоставляются только достаточно крупным и интересным заказчикам, так как
специалисты таких компаний как, например, Oracle или BayNetworks, заняты в
основном разработкой и не могут тратить слишком много сил на внедрение
своих продуктов. Тем не менее практика привлечения такого сорта
специалистов существует и, если это возможно, то ей желательно
пользоваться.
Гораздо более распространенным является привлечение специалистов фирм, основной специализацией которых является системная или сетевая
(транспортная) интеграция. В этом случае нужно быть уверенным, что
специалисты этой фирмы действительно хорошо знают продукты, которые
внедряют.
Выбор производителя нового продукта определяется многими факторами.
Обязательными требованиями при выборе производителя стратегически важного
продукта или технологии являются стабильность его технической репутации и
устойчивость финансового положения. Почти беспроигрышным является
приобретение продуктов у признанных лидеров определенного сектора рынка, например, Oracle, Cisco, Netscape, Sun и т.п. Часто хорошие новинки
появляются у малоизвестных компаний, но через некоторое время лидеры
обязательно применяют эти новинки в своих продуктах, так что ставка на
лидера и в этих случаях оказывается правильной, так как небольшой
инкубационный период позволяет определить качество и перспективность нового
решения. Примером может служить новая технология IPswitching, которую
компания Ipsilon применила для ускоренной передачи IP-пакетов через
магистрали АТМ. Через полгода компания Cisco разработала аналогичную
технологию tagswitching, внеся в исходную идею некоторые
усовершенствования. Единственным недостатком ставки на лидеров является
более высокая стоимость их продуктов по сравнению с компаниями второго
эшелона.
1.9. Обучение и набор персонала
Для того, чтобы новое решение прижилось в корпоративной сети и заработало
так, как планировали его разработчики, необходимо, чтобы обслуживающий сеть
персонал хорошо понимал технические особенности нового продукта или
технологии. Для решения этой задачи существуют два способа - обучения своих
сотрудников и набор уже обученного персонала со стороны.
И тот и другой подходы имеют свои плюсы и минусы. Обучение своих
сотрудников - более длительный процесс и часто он связан со значительными
затратами на оплату обучения. Зато вы имеете дело с проверенными людьми.
Наем новых уже обученных сотрудников дает более быстрый результат, но при
этом человеческие качества нового сотрудника могут заставить в скором
времени отказаться от его услуг. Да и уровень профессиональных знаний может
оказаться не тем, на который вы рассчитывали.
Результаты опроса, проведенного журналом DataCommunications среди
посетителей Web-узла журнала, дали следующие результаты.
На вопрос "Испытываете ли вы сложности при подборе специалистов для
построения и обслуживания вашей сети" 26% опрошенных ответило "Нет" и 74%
ответило "Да". На вопрос "Что вы делаете для решения проблемы со
специалистами" были получены следующие ответы:
22% - нанимаем новых сотрудников;
50% - переобучаем своих сотрудников;
34% - обращаемся к внешним консультантам;
25% - нанимаем внешних специалистов на временную работу.
Переобучение своих сотрудников имеет обратную сторону медали - именно эти
люди часто и являются теми специалистами, которых нанимает другое
предприятие для решения аналогичных проблем. Поэтому некоторые предприятия
очень неохотно платят деньги за переобучение своих сотрудников, особенно в
новых модных областях, например, создания собственных Web-узлов. Слишком
велика, по их мнению, вероятность перехода таких сотрудников на новое место
работы, где им предлагают более высокий уровень заработка.
После принятия решения об обучении своих сотрудников руководителю
соответствующего подразделения предприятия нужно принять решения по ряду
вопросов: Какой учебный центр выбрать? Должен ли этот учебный центр быть
авторизован производителем продукта или это может быть независимый учебный
центр ? Насколько необходима дальнейшая сертификация специалиста после
прохождения обучения? Повышать ли зарплату сотрудникам, успешно прошедшим
обучение и, возможно, сертификацию, для их закрепления на предприятии ?
2. Главные тенденции развития локальных сетей
Ранее были описаны основные проблемы, которые нужно решить сетевым специалистам для того, чтобы локальные сети успешно выполняли возлагаемые на них в корпоративных сетях задачи. В данном разделе излагаются способы решения этих проблем, появившиеся в последнее время в продуктах и технологиях ведущих производителей коммуникационного оборудования для локальных сетей.
2.1. Обеспечение иерархии скоростей и качества обслуживания
К началу 90-х стало ясно, каким требованиям должны удовлетворять новые транспортные технологии для локальных сетей:
. Поддержка иерархии скоростей от 10 Мб/с до нескольких сотен Мб/с.
. Обеспечение гарантий требуемого качества транспортного обслуживания для каждого приложения, работающего в сети. В понятие качества обслуживания должны включаться такие параметры как средняя пропускная способность, пиковая пропускная способность, допускаемая в течение небольшого периода времени, максимальная величина задержек пакетов, вариация задержек пакетов.
. Наличие дешевых решений для нетребовательных сегментов сети и более дорогих, но и более высокопроизводительных решений для сегментов, поддерживающих трафик реального времени. Обычно удешевление локальной сети всегда достигалось за счет использования разделяемых сред передачи данных между всеми компьютерами сегмента. По такому пути шли авторы стандарта Ethernet в 70-е годы, по такому же пути пошли и авторы практически всех новых технологий для локальной сети.
. Возможность поэтапного внедрения новой технологии в существующие сети, не требующего чрезмерных разовых вложений.
Все работы по созданию технологий, удовлетворяющих этим требованиям, можно
разделить на три большие группы:
1. Создание масштабируемой по скорости технологии на основе технологии
Рекомендуем скачать другие рефераты по теме: реферат религия, оценка дипломной работы.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата